JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Netzwerkdienste
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Netzwerkdienste - Themen

1.  Netzwerkdienst (Übersicht)

2.  Verwalten von Webcache-Servern

Network Cache and Accelerator (Übersicht)

Webserver in Verbindung mit SSL-Protokoll (Secure Sockets Layer)

Verwalten von Webcache-Servern (Übersicht der Schritte)

Planung für NCA

Systemanforderungen für NCA

NCA-Protokollierung

Interpositionsbibliothek für Dämon-Unterstützung des Tor-Servers

Unterstützung für mehrere Instanzen

Verwalten der Zwischenspeicherung von Webseiten (Aufgaben)

So aktivieren Sie die Zwischenspeicherung von Webseiten

So deaktivieren Sie die Zwischenspeicherung von Webseiten

So aktivieren oder deaktivieren Sie die NCA-Protokollierung

So laden Sie die Socket-Dienstprogramm-Bibliothek für NCA

So fügen Sie einen neuen Port dem NCA-Service hinzu

So konfigurieren Sie einen Apache 2.0-Webserver, um den SSL-Kernel-Proxy zu verwenden

So konfigurieren Sie einen Sun Java System-Webserver, um den SSL-Kernel-Proxy zu verwenden

Verwenden des SSL-Kernel-Proxy in Zonen

Zwischenspeicherung von Webseiten (Referenz)

NCA-Dateien

NCA-Architektur

Datenfluss von NCA zu Httpd, der aus einer Anforderung resultiert

3.  Zeitorientierte Services

Teil II Zugriff auf Netzwerkdateisysteme - Themen

4.  Verwalten von Netzwerkdateisystemen (Übersicht)

5.  Verwaltung des Netzwerkdateisystems (Aufgaben)

6.  Zugreifen auf Netzwerkdateisysteme (Referenz)

Teil III SLP (Service Location Protocol) - Themen

7.  SLP (Übersicht)

8.  Planen und Aktivieren von SLP (Aufgaben)

9.  Verwalten von SLP (Aufgaben)

10.  Integrieren von veralteten Services

11.  SLP (Referenz)

Teil IV Mailservices - Themen

12.  Mailservices (Übersicht)

13.  Mailservices (Aufgaben)

14.  Mailservices (Referenz)

Teil V Serielle Vernetzung - Themen

15.  Solaris PPP 4.0 (Überblick)

16.  PLanen einer PPP-Verbindung (Aufgaben)

17.  Einrichten einer PPP-Einwahlverbindung (Aufgaben)

18.  Einrichten einer PPP-Standleitungsverbindung (Aufgaben)

19.  Einrichten der PPP-Authentifizierung (Aufgaben)

20.  Einrichten eines PPPoE-Tunnels (Aufgaben)

21.  Beheben von allgemeinen PPP-Problemen (Aufgaben)

22.  Solaris PPP 4.0 (Referenz)

23.  Migrieren von Asynchronous Solaris PPP zu Solaris PPP 4.0 (Aufgaben)

24.  UUCP (Übersicht)

25.  Verwalten von UUCP (Aufgaben)

26.  UUCP (Referenz)

Teil VI Arbeiten mit Remote-Systemen - Themen

27.  Arbeiten mit Remote-Systemen (Übersicht)

28.  Verwalten des FTP-Servers (Aufgaben)

29.  Zugriff auf Remote-Systeme (Aufgaben)

Teil VII Überwachen von Netzwerkdiensten - Themen

30.  Überwachen der Netzwerkleistung (Aufgaben)

Glossar

Index

Verwalten der Zwischenspeicherung von Webseiten (Aufgaben)

In den folgenden Abschnitten werden die Verfahren beschrieben, um Teile des Services zu aktiviert oder zu deaktiviert.

So aktivieren Sie die Zwischenspeicherung von Webseiten

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.

  2. Registrieren Sie die Schnittstellen.

    Tragen Sie den Namen jeder physischen Schnittstelle in die Datei /etc/nca/nca.if ein. Weitere Informationen finden Sie auf der Manpage nca.if(4).

    # cat /etc/nca/nca.if
    hme0
    hme1

    Jede Schnittstelle muss über eine eigene hostname.interface-name-Datei und einen Eintrag in der /etc/hosts-Datei für den Inhalt von hostname.interface-name verfügen. Um die NCA-Funktion für alle Schnittstellen zu starten, fügen Sie ein Sternchen (*) in die Datei nca.if ein.

  3. Aktivieren Sie das ncakmod-Kernel-Modul.

    Ändern Sie den status-Eintrag in der Datei /etc/nca/ncakmod.conf in "aktiviert" (enabled).

    # cat /etc/nca/ncakmod.conf
    #
    # NCA Kernel Module Configuration File
    #
    status=enabled
    httpd_door_path=/var/run/nca_httpd_1.door
    nca_active=disabled

    Weitere Informationen finden Sie auf der Manpage ncakmod.conf(4).

  4. (Optional) Aktivieren Sie die NCA-Protokollierung.

    Ändern Sie den status-Eintrag in der Datei /etc/nca/ncalogd.conf in "aktiviert" (enabled).

    # cat /etc/nca/ncalogd.conf
    #
    # NCA Logging Configuration File
    #
    status=enabled
    logd_path_name="/var/nca/log"
    logd_file_size=1000000

    Sie können den Speicherort der Protokolldatei ändern, indem Sie den Pfad ändern, der durch den Eintrag logd_path_name angezeigt wird. Die Protokolldatei kann ein Raw-Gerät oder eine Datei sein. Die folgenden Beispiele stellen NCA-Protokolldateipfade dar. Weitere Informationen zur Konfigurationsdatei finden Sie auf der Manpage ncalogd.conf(4).

  5. (Optional) Definieren Sie Ports zur Unterstützung mehrerer Instanzen.

    Tragen Sie die Portnummern in die Datei /etc/nca/ncaport.conf ein. Dieser Eintrag bewirkt, dass NCA bei allen konfigurierten IP-Adressen den Port 80 überwacht.

    # cat /etc/nca/ncaport.conf
    #
    # NCA Kernel Module Port Configuration File
    #
      .
      .
    ncaport=*/80
  6. Nur für x86: Vergrößern Sie den virtuellen Speicher.

    Verwenden Sie den Befehl eeprom, um die kernelbase des Systems festzulegen.

    # eeprom kernelbase=0x90000000
    # eeprom kernelbase
    kernelbase=0x90000000

    Der zweite Befehl prüft, ob der Parameter gesetzt wurde.


    Hinweis - Wenn Sie die kernelbase festlegen, verringern Sie die Größe des virtuellen Speichers, der für Benutzerprozesse verwendet werden kann, auf weniger als 3 GB. Durch diese Beschränkung ist das System nicht ABI-konform. Wenn das System gestartet wird, zeigt die Konsole eine Warnmeldung an, die auf Nichtkonformität hinweist. Für die meisten Programme ist kein virtueller Adressspeicher von 3 GB erforderlich. Wenn Sie ein Programm verwenden, das mehr als 3 GB benötigt, müssen Sie das Programm auf einem System ausführen, auf dem NCA nicht aktiviert ist.


  7. Starten Sie den Server neu.

Beispiel 2-1 Verwenden eines Raw-Geräts als NCA-Protokolldatei

Die logd_path_name-Zeichenfolge in ncalogd.conf kann ein Raw-Gerät als Speicherplatz der NCA-Protokolldatei definieren. Der Vorteil eines Raw-Geräts besteht darin, dass der Service schneller ausgeführt werden kann, weil weniger Aufwand beim Zugreifen auf das Raw-Gerät entsteht.

Der NCA-Service testet jedes in der Datei aufgelistete Raw-Gerät, um sicherzustellen, dass kein Dateisystem vorhanden ist. Durch diesen Test wird gewährleistet, dass keine aktiven Dateisysteme versehentlich überschrieben werden.

Um zu verhindern, dass bei diesem Test ein Dateisystem gefunden wird, führen Sie den folgenden Befehl aus. Dieser Befehl zerstört einen Teil des Dateisystems auf jeder Festplattenpartition, die als Dateisystem konfiguriert war. In diesem Beispiel ist /dev/rdsk/c0t0d0s7 das Raw-Gerät, auf dem sich ein altes Dateisystem befindet.

# dd if=/dev/zero of=/dev/rdsk/c0t0d0s7 bs=1024 count=1

Nachdem Sie dd ausgeführt haben, können Sie das Raw-Gerät in die Datei ncalogd.conf einfügen.

# cat /etc/nca/ncalogd.conf
#
# NCA Logging Configuration File
#
status=enabled
logd_path_name="/dev/rdsk/c0t0d0s7"
logd_file_size=1000000

Beispiel 2-2 Verwenden mehrerer Dateien für die NCA-Protokollierung

Die logd_path_name-Zeichenfolge in ncalogd.conf kann mehrere Ziele als Speicherplatz der NCA-Protokolldatei definieren. Die zweite Datei wird verwendet, wenn die erste Datei voll ist. Das folgende Beispiel zeigt, wie festgelegt wird, dass die /var/nca/log-Datei zunächst beschrieben und dann eine Rohpartition verwendet wird:

# cat /etc/nca/ncalogd.conf
#
# NCA Logging Configuration File
#
status=enabled
logd_path_name="/var/nca/log /dev/rdsk/c0t0d0s7"
logd_file_size=1000000

So deaktivieren Sie die Zwischenspeicherung von Webseiten

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.

  2. Deaktivieren Sie das ncakmod-Kernel-Modul.

    Ändern Sie den status-Eintrag in der Datei /etc/nca/ncakmod.conf in disabled.

    # cat /etc/nca/ncakmod.conf
    # NCA Kernel Module Configuration File
    #
    status=disabled
    httpd_door_path=/var/run/nca_httpd_1.door
    nca_active=disabled

    Weitere Informationen finden Sie auf der Manpage ncakmod.conf(4).

  3. Deaktivieren Sie die NCA-Protokollierung.

    Ändern Sie den status-Eintrag in der Datei /etc/nca/ncalogd.conf in disabled.

    # cat /etc/nca/ncalogd.conf
    #
    # NCA Logging Configuration File
    #
    status=disabled
    logd_path_name="/var/nca/log"
    logd_file_size=1000000

    Weitere Informationen finden Sie auf der Manpage ncalogd.conf(4).

  4. Starten Sie den Server neu.

So aktivieren oder deaktivieren Sie die NCA-Protokollierung

Die NCA-Protokollierung kann je nach Bedarf aktiviert oder deaktiviert werden, nachdem NCA aktiviert wurde. Weitere Informationen finden Sie unter So aktivieren Sie die Zwischenspeicherung von Webseiten.

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.

  2. Ändern Sie die NCA-Protokollierung.

    Um die Protokollierung dauerhaft zu deaktivieren, müssen Sie den Status in der Datei /etc/nca/ncalogd.conf auf "deaktiviert" (disabled) setzen und das System neu starten. Weitere Informationen finden Sie auf der Manpage ncalogd.conf(4).

    1. Stoppen Sie die Protokollierung.
      # /etc/init.d/ncalogd stop
    2. Starten Sie die Protokollierung.
      # /etc/init.d/ncalogd start

So laden Sie die Socket-Dienstprogramm-Bibliothek für NCA

Wenden Sie dieses Verfahren nur dann an, wenn Ihr Webserver das AF_NCA-Socket nicht standardmäßig unterstützt.

Fügen Sie in das Startskript des Webservers eine Zeile ein, die bewirkt, dass die Bibliothek vorgeladen wird. Diese Zeile sollte wie folgt aussehen:

LD_PRELOAD=/usr/lib/ncad_addr.so /usr/bin/httpd

So fügen Sie einen neuen Port dem NCA-Service hinzu

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.

  2. Fügen Sie einen neuen Port hinzu.

    Fügen Sie einen neuen Porteintrag in die Datei /etc/nca/ncaport.conf ein. In diesem Beispiel wird Port 8888 für die IP-Adresse 192.168.84.71 eingefügt. Weitere Informationen finden Sie unter ncaport.conf(4).

    # cat /etc/nca/ncaport.conf
    #
    # NCA Kernel Module Port Configuration File
    #
      .
      .
    ncaport=*/80
    ncaport=192.168.84.71/8888
  3. Starten Sie eine neue Webinstanz.

    In der Datei, in der die NCA-Portkonfigurationen enthalten sind, muss eine Adresse vorhanden sein, bevor ein Webserver die Adresse für NCA verwenden kann. Wenn der Webserver ausgeführt wird, muss er neu gestartet werden, nachdem die neue Adresse definiert wurde.

So konfigurieren Sie einen Apache 2.0-Webserver, um den SSL-Kernel-Proxy zu verwenden

Dieses Verfahren dient zur Verbesserung der Leistung des SSL-Paketprozesses, der auf einem Apache 2.0-Webserver ausgeführt wird.

Bevor Sie beginnen

Für das folgende Verfahren muss ein Apache 2.0-Webserver installiert und konfiguriert sein. Der Apache 2.0-Webserver ist in enthalten.

Um den SSL-Kernel-Proxy verwenden zu können, müssen der private Serverschlüssel und das Serverzertifikat in einer einzelnen Datei enthalten sein. Wenn nur der Parameter SSLCertificateFile in der Datei ssl.conf angegeben ist, kann die angegebene Datei direkt für Kernel-SSL verwendet werden. Wenn der Parameter SSLCertificateKeyFile ebenfalls angegeben ist, müssen die Zertifikatsdatei und die Privatschlüsseldatei kombiniert werden. Eine Möglichkeit, das Zertifikat und die Schlüsseldatei zu kombinieren, besteht darin, den folgenden Befehl auszuführen:

# cat cert.pem key.pem >cert-and-key.pem
  1. Melden Sie sich als Superuser oder als Benutzer mit einer entsprechenden Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices. Der Befehl ksslcfg ist im Network Security-Profil enthalten.

  2. Stoppen Sie den Webserver.

    Dieser Befehl stoppt den Webserver auf einem System, auf dem der Server so konfiguriert ist, dass er mithilfe von SMF ausgeführt wird.

    # svcadm disable svc:/network/http:apache2

    Wenn der Service noch nicht umgewandelt wurde, stoppen Sie den Service mit der Befehlssyntax /usr/apache2/bin/apachectl stop.

  3. Legen Sie mithilfe des Befehls ksslcfg fest, welche Parameter verwendet werden sollen.

    Sämtliche Optionen finden Sie auf der Manpage ksslcfg(1M). Sie müssen über Informationen für die folgenden Parameter verfügen:

    • key-format – wird zusammen mit der Option -f verwendet, um das Zertifikat und das Schlüsselformat zu definieren. Für den SSL-Kernel-Proxy sollte entweder pem oder pkcs12 verwendet werden.

    • key-and-certificate-file – wird zusammen mit der Option -i verwendet, um den Speicherort der Datei festzulegen, in der der Serverschlüssel und das Zertifikat gespeichert werden.

    • password-file – wird zusammen mit der Option -p verwendet, um den Speicherort der Datei festzulegen, in der das Passwort gespeichert wird, das zum Verschlüsseln des privaten Schlüssels dient. Dieses Passwort wird verwendet, um unbeaufsichtigte Neustarts zu erlauben. Die Berechtigungen für die Datei sollten auf 0400 gesetzt sein.

    • proxy-port – wird zusammen mit der Option -x verwendet, um den SSL-Proxyport festzulegen. Wählen Sie einen anderen Port als den Standardport 80. Der Webserver überwacht den SSL-Proxyport.

    • ssl-port – dient zur Auswahl des Ports für den SSL-Kernel-Proxy, der überwacht werden soll. Der Wert wird normalerweise auf 443 gesetzt.


    Hinweis - Die Werte für ssl-port und proxy-port können nicht für NCA konfiguriert werden, da diese Ports ausschließlich vom SSL-Kernel-Proxy verwendet werden. Normalerweise wird Port 80 für NCA, Port 8443 für den Proxy-Port und Port 443 für den SSL-Port verwendet.


  4. Erstellen Sie die Serviceinstanz.

    Der Befehl ksslcfg gibt den SSL-Proxyport und die zugehörige Parameter an.

    ksslcfg create -f key-format -i key-and-certificate-file -p password-file -x proxy-port ssl-port
  5. Stellen Sie sicher, dass die Instanz ordnungsgemäß erstellt wurde.

    Der Servicestatus, der durch den folgenden Befehl gemeldet wird, sollte "online" lauten:

    # svcs svc:/network/ssl/proxy
  6. Konfigurieren Sie den Webserver so, dass dieser den SSL-Proxyport überwacht.

    Bearbeiten Sie die Datei /etc/apache2/http.conf, und fügen Sie eine Zeile ein, um den SSL-Proxyport zu definieren. Wenn Sie die Server-IP-Adresse verwenden, überwacht der Webserver nur die betreffende Schnittstelle. Die Zeile sollte wie folgt aussehen:

    Listen 0.0.0.0:proxy-port
  7. Legen Sie eine SMF-Abhängigkeit für den Webserver fest.

    Der Webserver sollte nur nach der SSL-Kernel-Proxyinstanz gestartet werden. Die folgenden Befehle dienen zum Festlegen dieser Abhängigkeit:

    # svccfg -s svc:/network/http:apache2
    svc:/network/http:apache2> addpg kssl dependency
    svc:/network/http:apache2> setprop kssl/entities = fmri:svc:/network/ssl/proxy:kssl-INADDR_ANY-443
    svc:/network/http:apache2> setprop kssl/grouping = astring: require_all
    svc:/network/http:apache2> setprop kssl/restart_on = astring: refresh
    svc:/network/http:apache2> setprop kssl/type = astring: service
    svc:/network/http:apache2> end
  8. Aktivieren Sie den Webserver.
    # svcadm enable svc:/network/http:apache2

    Wenn der Service nicht mithilfe von SMF gestartet wird, verwenden Sie den folgenden Befehl: /usr/apache2/bin/apachectl startssl

Beispiel 2-3 Konfigurieren eines Apache 2.0-Webservers zur Verwendung des SSL-Kernel-Proxys

Der folgende Befehl erstellt eine Instanz mithilfe des pem-Schlüsselformats:

# ksslcfg create -f pem -i cert-and-key.pem -p file -x 8443 443

So konfigurieren Sie einen Sun Java System-Webserver, um den SSL-Kernel-Proxy zu verwenden

Dieses Verfahren dient zur Verbesserung der Leistung des SSL-Paketprozesses, der auf einem Sun Java System-Webserver ausgeführt wird. Informationen zu diesem Webserver finden Sie im Sun Java System Web Server 6.1 SP4 Administrator’s Guide .

Bevor Sie beginnen

Für das folgende Verfahren muss ein Sun Java System-Webserver installiert und konfiguriert sein.

  1. Melden Sie sich als Superuser oder als Benutzer mit einer entsprechenden Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices. Der Befehl ksslcfg ist im Network Security-Profil enthalten.

  2. Stoppen Sie den Webserver.

    Verwenden Sie die Administrator-Webschnittstelle, um den Server zu stoppen. Weitere Informationen finden Sie unter Starting and Stopping the Server im Sun Java System Web Server 6.1 SP4 Administrator’s Guide .

  3. Deaktivieren Sie den Metaslot der Verschlüsselungsstruktur.

    Dieser Schritt ist notwendig, um sicherzustellen, dass der Metaslot deaktiviert ist, wenn die Instanz des Kernel-SSL-Service erstellt wird.

    # cryptoadm disable metaslot
  4. Legen Sie mithilfe des Befehls ksslcfg fest, welche Parameter verwendet werden sollen.

    Sämtliche Optionen finden Sie auf der Manpage ksslcfg(1M). Sie müssen über Informationen für die folgenden Parameter verfügen:

    • key-format – wird zusammen mit der Option -f verwendet, um das Zertifikat und das Schlüsselformat zu definieren.

    • token-label – wird zusammen mit der Option -T verwendet, um das PKCS#11-Token anzugeben.

    • certificate-label – wird zusammen mit der Option - C verwendet, um die Bezeichnung im Zertifikatobjekt im PKCS#11-Token auszuwählen.

    • password-file – wird zusammen mit der Option -p verwendet, um den Speicherort der Datei festzulegen, die das Passwort enthält, das verwendet wird, um den Benutzer beim PKCS#11-Token anzumelden, das vom Webserver verwendet wird. Dieses Passwort wird verwendet, um unbeaufsichtigte Neustarts zu erlauben. Die Berechtigungen für die Datei sollten auf 0400 gesetzt sein.

    • proxy-port – wird zusammen mit der Option -x verwendet, um den SSL-Proxyport festzulegen. Wählen Sie einen anderen Port als den Standardport 80. Der Webserver überwacht den SSL-Proxyport.

    • ssl-port – definiert den Port für den SSL-Kernel-Proxy, der überwacht werden soll. Dieser Wert wird normalerweise auf 443 gesetzt.


    Hinweis - Die Werte für ssl-port und proxy-port können nicht für NCA konfiguriert werden, da diese Ports ausschließlich vom SSL-Kernel-Proxy verwendet werden. Normalerweise wird Port 80 für NCA, Port 8443 für den Proxy-Port und Port 443 für den SSL-Port verwendet.


  5. Erstellen Sie die Serviceinstanz.

    Der Befehl ksslcfg gibt den SSL-Proxyport und die zugehörige Parameter an.

    ksslcfg create -f key-format -T PKCS#11-token -C certificate-label -p password-file -x proxy-port ssl-port
  6. Aktivieren Sie den Metaslot der Verschlüsselungsstruktur.
    # cryptoadm enable metaslot
  7. Stellen Sie sicher, dass die Instanz ordnungsgemäß erstellt wurde.

    Der Servicestatus, der durch den folgenden Befehl gemeldet wird, sollte "online" lauten:

    # svcs svc:/network/ssl/proxy
  8. Konfigurieren Sie den Webserver so, dass dieser den SSL-Proxyport überwacht.

    Weitere Informationen finden Sie unter Adding and Editing Listen Sockets im Sun Java System Web Server 6.1 SP4 Administrator’s Guide .

  9. Starten Sie den Webserver.

Beispiel 2-4 Konfigurieren eines Sun Java System-Webservers zur Verwendung eines SSL-Kernel-Proxys

Der folgende Befehl erstellt eine Instanz mithilfe des pkcs11-Schlüsselformats:

# ksslcfg create -f pkcs11 -T "Sun Software PKCS#11 softtoken" -C "Server-Cert" -p file -x 8443 443

Verwenden des SSL-Kernel-Proxy in Zonen

Die Verwendung des SSL-Kernel-Proxy in Zonen unterliegt folgenden Beschränkungen:

Beispiel 2-5 Konfigurieren eines Apache-Webservers in einer lokalen Zone zur Verwendung eines SSL-Kernel-Proxys

Stoppen Sie in der lokalen Zone zunächst den Webserver. Führen Sie in der lokalen Zone alle Schritte aus, die notwendig sind, um den Service zu konfigurieren. Um eine Instanz namens apache-zone für eine lokale Zone zu erstellen, verwenden Sie den folgenden Befehl:

# ksslcfg create -f pem -i /zone/apache-zone/root/keypair.pem -p /zone/apache-zone/root/pass \ -x 8443 apache-zone 443

Führen Sie in der lokalen Zone den folgenden Befehl aus, um die Serviceinstanz zu aktivieren:

# svcadm enable svc:/network/http:apache2